Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

В новой вредоносной кампании злоумышленники используют инструменты АНБ США — бэкдор DoublePulsar и эксплойт EternalBlue. Эти инструменты помогают киберпреступникам устанавливать вредоносный майнер в корпоративных сетях.

Киберпреступную операцию проанализировали эксперты компании Symantec, которые дали ей имя Beapy. Ранее о Beapy также сообщали компании Qihoo 360 и Trend Micro, однако Symantec чуть больше углубилась в детали.

Первые признаки вредоносной операции Beapy были зафиксированы в январе 2019 года. Уже тогда стало понятно, что злоумышленники предпочитают атаковать корпоративный сектор — 98% жертв составляли именно предприятия.

Атака начиналась с фишингового письма, содержащего документ Excel, который в случае открытия скачивал в систему DoublePulsar. Далее у преступников открывалась возможность использовать эксплойт EternalBlue для атак на протокол Microsoft Windows Server Message Block (SMB). В результате атакующие получали возможность удаленно выполнить код.

Далее вредонос связывался с командным сервером C&C, после чего в ход шли скрипты PowerShells, а потом, уже как кульминация, — установка на зараженный компьютер вредоносной программы-майнера.

EternalBlue также использовался для заражения остальных компьютеров в корпоративной сети.

Помимо эксплойта для SMB, кампания Beapy также рассчитывала на инструмент Mimikatz, который может извлекать пароли Windows. В случае его использования зловред мог распространяться и на пропатченные компьютеры.

В Symantec также рассказали, что злоумышленники пытались использовать эксплойты для уязвимости CVE-2017-5638 в Apache Struts, CVE-2017-12615 в Apache Tomcat и CVE-2017-10271 в Oracle WebLogic Server. Таким образом, преступники атаковали и веб-серверы.

Напомним, что специалист в области безопасности Шон Диллон, работающий в RiskSence, разработал PoC-бэкдор, на создание которого его вдохновили инструменты АНБ США, слитые в Сеть весной 2017 года. Бэкдор получил имя SMBdoor.

Астраханская полиция вернула драгоценности с кладбища

Астраханские полицейские вернули владелице похищенные драгоценности. Ее дочь, действуя под давлением телефонных мошенников, отнесла украшения на указанную злоумышленниками могилу на одном из городских кладбищ. В итоге преступники убедили девочку забрать из дома около 80 ювелирных изделий и оставить их в условленном месте. По дороге они даже оплатили ей такси.

О произошедшем сообщил официальный телеграм-канал Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России.

По данным ведомства, мошенники целенаправленно звонили дочери потерпевшей и вели с ней длительные разговоры.

Как это часто бывает в подобных схемах, злоумышленники требовали сохранять происходящее в тайне. Однако пропажу украшений заметила мать девочки. Расспросив дочь и узнав детали случившегося, она незамедлительно обратилась в полицию.

Спустя несколько дней в отдел полиции пришел местный житель и принес коробку с ювелирными изделиями. По его словам, он искал подработку, и неизвестные предложили ему забрать коробку с кладбища. Однако, увидев содержимое, мужчина заподозрил неладное и решил передать находку правоохранительным органам.

За проявленную бдительность и активную гражданскую позицию мужчина был награжден УМВД по Астраханской области. Все изъятые украшения возвращены законной владелице. Следственные действия продолжаются.

Как отмечают в МВД, после усложнения схем безналичных переводов и ужесточения ответственности за дропперство телефонные мошенники все чаще требуют передавать им деньги в виде наличных или ценностей. В ряде случаев они настаивают на покупке золотых слитков или ювелирных изделий с последующей передачей курьерам либо оставлением их в условленных местах.

RSS: Новости на портале Anti-Malware.ru